As soluções de BAS replicam muitos tipos diferentes de caminhos de ataque, vetores de ataque e cenários de ataque. Com base nos TTPs do mundo real usados por agentes de ameaças, conforme descrito na inteligência de ameaças encontrada nos frameworks MITRE ATT&CK e Cyber Killchain, as soluções de BAS podem simular:
- Ataques de rede e de infiltração
- Movimento lateral
- Phishing
- Ataques a endpoints e gateways
- Ataques de malware
- Ataques de ransomware
Independentemente do tipo de ataque, as plataformas de BAS simulam, avaliam e validam as técnicas de ataque mais atuais usadas por ameaças persistentes avançadas (APTs) e outras entidades maliciosas ao longo de todo o caminho de ataque. Quando um ataque é concluído, uma plataforma de BAS fornece um relatório detalhado, incluindo uma lista priorizada de etapas de remediação, caso alguma vulnerabilidade crítica seja descoberta.
O processo de BAS começa com a seleção de um cenário de ataque específico a partir de um dashboard personalizável. Além de executar muitos tipos de padrões de ataque conhecidos derivados de ameaças emergentes ou situações personalizadas, eles também podem realizar simulações de ataques com base nas estratégias de grupos de APT conhecidos, cujos métodos podem variar dependendo do setor da organização.
Depois que um cenário de ataque é iniciado, as ferramentas BAS implementam agentes virtuais dentro da rede de uma Organização. Esses agentes tentam violar sistemas protegidos e migrar lateralmente para acessar ativos críticos ou dados sensíveis. Ao contrário dos testes de penetração tradicionais ou red teaming, os programas BAS podem usar credenciais e conhecimento interno do sistema que os invasores podem não ter. Dessa forma, o software BAS pode simular ataques externos e ataques de agentes internos em um processo semelhante ao de purple teaming.
Após concluir uma simulação, a plataforma de BAS gera um relatório abrangente de vulnerabilidade que valida a eficácia de vários controles de segurança, desde firewalls até segurança de endpoint, incluindo:
- Controles de segurança de rede
- Detecção e resposta de endpoint (EDR)
- Controles de segurança de e-mail
- Medidas de controle de acesso
- Políticas de gerenciamento de vulnerabilidades
- Controles de segurança de dados
- Controles de resposta a incidentes